Schlagwort: Security

Die 6 Phasen der Incident Response nach NIST: Ein Leitfaden für effektives IT-Sicherheitsmanagement

Die 6 Phasen der Incident Response nach NIST: Ein Leitfaden für effektives IT-Sicherheitsmanagement

Einführung in die 6 Phasen der Incident Response nach NIST.

Weiterlesen
Stored XSS in SPY 24 PLUS (Linergy) webapplication

Stored XSS in SPY 24 PLUS (Linergy) webapplication

Details about a stored XSS vulnerability in the product / webapplication „SPY 24 PLUS“ from Linergy.

Weiterlesen
Microsoft M365 Tenant Härtung und wieso sie wichtig ist

Microsoft M365 Tenant Härtung und wieso sie wichtig ist

Microsoft 365 (M365) ist heute das Rückgrat der modernen Arbeitswelt. Unternehmen nutzen Dienste wie Exchange Online, SharePoint, Teams und Entra ID (Azure AD) täglich für Kommunikation, Zusammenarbeit und Identitätsverwaltung. Doch viele Administratoren unterschätzen die Risiken, die aus Standardkonfigurationen entstehen und genau hier setzt die Microsoft 365 Tenant Härtung an.

Weiterlesen
Red Teaming vs. Blue Teaming – Ein Blick auf Angriff und Verteidigung in der Cybersecurity

Red Teaming vs. Blue Teaming – Ein Blick auf Angriff und Verteidigung in der Cybersecurity

In der Welt der IT-Sicherheit begegnet man häufig den Begriffen Red Team und Blue Team. Beide spielen eine entscheidende Rolle, wenn es darum geht, Netzwerke, Systeme und Anwendungen gegen Angriffe zu schützen – jedoch aus völlig unterschiedlichen Perspektiven.

Weiterlesen